SQL注入风险源于字符串拼接而非ORM本身;ORM默认参数化查询安全,但raw()、extra()等方法会退化为拼接,需白名单校验字段名;输入应约束转换而非清洗;ORM不防XSS,前端渲染仍需转义。SQL注入风险不来自ORM本身,而来自手拼字符串用 ORM 并不自动防SQL注入------只要出现 + "WHERE id = " + user_input 或 f"SELECT * FROM users WHERE name = '{name}'" 这类操作,就等于把门打开。Django ORM、SQLAlchemy、TypeORM 等主流框架的查询接口(如 filter()、where()、find())默认使用参数化查询,但前提是**你别绕过它们**。常见错误现象:ProgrammingError: syntax error at or near "admin" 或更危险的静默执行(比如输入 1 OR 1=1 返回全部数据)真实使用场景:用户搜索关键词、分页传参、动态排序字段(此时需额外校验)、权限过滤中的组织ID拼接关键区别:用 .filter(name__icontains=query) 安全;用 .extra(where=[f"name LIKE '%{query}%'"]) 危险哪些ORM方法会悄悄退化成字符串拼接不是所有"看起来像ORM"的写法都安全。有些API设计上就要求开发者自己兜底,或仅在特定模式下才启用参数化。raw()(Django)、query()(Sequelize)、execute()(SQLAlchemy Core):直接执行原始SQL,变量必须显式用占位符,如 %s 或 :name,不能用 f-string 或 +extra()(Django)、addSelect()(TypeORM):字段名/表名不支持参数化,若需动态,先白名单校验再拼接,例如 if order_field in ["created_at", "score"]: qs.order_by(order_field)聚合函数中的字段引用:如 annotate(total=Sum("amount")) 安全,但 annotate(total=Sum(f"{user_col}")) 不安全用户输入进数据库前,该不该做"清洗"不需要"清洗",需要"约束"和"转换"。所谓清洗(如删空格、转小写、去HTML标签)是业务逻辑,不是安全措施;而类型转换、长度截断、枚举校验才是防止异常输入落地的关键。 Zeemo AI 一款专业的视频字幕制作和视频处理工具
相关推荐
西洼工作室1 小时前
fetch+ReadableStream实现SSE推送实时踢人下线2301_812539671 小时前
c++怎么读取安卓系统Assets目录下的资源文件流数据【实战】小糖学代码1 小时前
LLM系列:2.pytorch入门:10.划分训练集与测试集(sklearn.model_selection)QH_ShareHub1 小时前
从 R 到 Python:数据科学生态的“双语”对照手册dishugj1 小时前
HANA数据库常用命令总结m0_740796361 小时前
MongoDB节点一直处于RECOVERING状态怎么排查_Oplog陈旧与全量同步失败驼同学.1 小时前
牛客网面试TOP101 - Python算法学习指南2301_815901971 小时前
Go语言怎么做秒杀系统_Go语言秒杀系统实战教程【实用】2303_821287381 小时前
C#怎么实现WebAPI版本控制_C#如何管理不同接口版本【核心】